Skip to main content

Исследователи безопасности обнаружили, что это первая атака по стороннему каналу браузера, свободная от Javascript, и Apple

Микросхемы M1 могут быть более уязвимы для него.

Атака полностью построена на HTML и CSS и описывается как «архитектурно независимая». По данным The 8-Bit, исследователи говорят, что они обнаружили, что он работает с процессорами Intel, Samsung, AMD и Apple Silicon.

Согласно исследовательской статье, опубликованной Корнельским университетом, исследователи говорят, что начали с цели изучения того, насколько эффективным может быть отключение или ограничение JavaScript для смягчения атак.

В ходе своих исследований команда смогла создать новое подтверждение концепции побочного канала, полностью построенное на CSS и HTML, которое могло бы открыть дверь для «атак по отпечатку пальца на микроархитектурном веб-сайте». По их словам, он работает, даже если выполнение скрипта полностью заблокировано в браузере.

Уязвимость может позволить злоумышленнику подслушивать веб-активность пользователя, используя функции в последовательности пакетов цели. Он не только может обойти отключение JavaScript, но также игнорирует технологии конфиденциальности, такие как VPN или TOR.

Команда, состоящая из исследователей из Мичиганского университета, Университета Негева и Университета Аделаиды, сообщает, что они протестировали атаку на архитектурах Intel Core, AMD Ryzen, Samsung Exynos и Apple M1. Интересно, что хотя почти все архитектуры ЦП подвержены атаке, исследователи утверждают, что чипы Apple M1 и Samsung Exynos могут быть немного более уязвимыми для их эксплойтов.

«По иронии судьбы, мы показываем, что наши атаки иногда более эффективны на этих новых процессорах от Apple и Samsung по сравнению с их хорошо изученными аналогами Intel, предположительно из-за их более простой политики замены кеша», — пишут исследователи.

Было обнаружено, что даже безопасные браузеры, такие как Tor, Deter-Fox и Chrome Zero, по крайней мере, в некоторой степени уязвимы для их атак CSS и HTML.

Однако в отношении чипа M1 команда отмечает, что подсистемы памяти и кеш-памяти Apple Silicon еще предстоит детально изучить. Из-за этого может быть «льготный период», в течение которого злоумышленникам может быть сложно атаковать чипы Apple.

Исследователи уведомили каждого производителя микросхем о своих выводах. В заявлении для исследователей Apple заявила, что публичное раскрытие информации об атаке не вызывает никаких опасений.

Что касается возможных исправлений, исследователи говорят, что атаку можно смягчить с помощью обновлений программного или аппаратного обеспечения. «Основной причиной побочных каналов микроархитектуры является совместное использование компонентов микроархитектуры в коде, выполняющемся в разных доменах защиты. Следовательно, разделение состояния, пространственное или временное, может быть эффективным для предотвращения атак. Разделение может быть выполнено аппаратно или с помощью операционная система «, — написали они.

Это вторая уязвимость, обнаруженная в чипе Apple M1 за последние несколько месяцев. В феврале исследователи обнаружили загадочную разновидность вредоносного ПО под названием Silver Sparrow, способную работать на устройствах Mac с чипами M1.

Кто подвергается риску и как защитить себя

Исследование, описанное в статье, является скорее доказательством концепции о том, что атаки по побочным каналам трудно предотвратить. На данный момент не похоже, что этот тип уязвимостей активно используется в Apple Silicon.

Поскольку Apple была предоставлена ​​копия исследования до публикации, вполне вероятно, что компания активно изучает серьезность уязвимости. Исправление для него в Safari или macOS может появиться в будущем.